29/03/2010 / 10:22

http://g1.globo.com/g1/tecnologia/

Há uma crescente demanda por alternativas por criadores de PDF e PrimoPDF é uma excelente alternativa.
O fato de este programa ser gratuito o torna ainda mais atraente. Um dos problemas com esses programas em PDF é que, invariavelmente, eles mudam a formatação do seu texto, uma vez que você converteu seu Word, por exemplo, para um documento em PDF. Entretanto, PrimoPDF garante que a conversão para PDF seja tão fiel quanto o original. Também é notavelmente rápido, inclusive sua instalação.
Uma vez instalado, o programa aparece como uma impressora virtual em suas preferências. A principal desvantagem é que você é regularmente solicitado a registrar ainda que este é um preço pequeno a pagar por um excelente programa. É também um pouco confiável quando converter imagens. O texto é bom, mas às vezes as imagens podem estar na posição errada ou formatado incorretamente quando a conversão de documentos do Office. Ele também não usa o Windows modo padrão de gravação de documentos, que tem o seu próprio formato que não sugerir um nome de arquivo, mas é um pequeno inconveniente.
Mesmo assim, PrimoPDF é um excelente criador de PDF.

Marcadores: ,

25/03/2010 / 09:56

VoIP crescerá 87,5% ao ano na América Latina até 2011, diz estudo
(http://pcworld.uol.com.br/noticias/2006/03/24/idgnoticia.2006-03-24.7563964875)
24/03/2006
Por Redação do IDG Now!

Serviços associados à tecnologia movimentarão 1,1 bilhão de dólares até o final do período, prevê Frost & Sullivan

Entre os anos de 2005 e 2011 o número de linhas de VoIP (voz sobre IP) na América Latina deve apresentar um crescimento anual de 87,5%, fazendo com que os serviços associados à tecnologia movimentem 1,1 bilhão de dólares até o final do período.

Os dados são de um estudo da consultoria Frost & Sullivan, que diz ainda que o Brasil deve ser responsável pela maior base de usuários da tecnologia na região, ficando com 49% do montante.

A previsão baseia-se na expectativa de que as operadoras Intelig e Embratel finalmente invistam em serviços de VoIP para não perder receita com a queda de ligações de longa distância.

Apesar do cenário otimista, os fornecedores enfrentarão adversidades, tais como o alto custo dos equipamentos de IP e a ausência de uma regulamentação clara que podem intimidar os investidores, além da base restrita de assinantes de banda larga na região.

A consultoria prevê ainda que, mesmo com as diferenças regulatórias entre os países, a longo prazo os serviços de VoIP não só impactarão o tráfego de chamadas de longa distância como também começarão a provocar mudanças no tráfego local de voz.

Marcadores:

23/03/2010 / 15:52

Kátia Arima, da INFO

Um levantamento do Serasa Experian estima que 85% das 240 mil empresas que terão que emitir NF Eletrônica a partir de 1º de abril ainda não estão prontas.
Cerca de 240 mil empresas de todo o segmento industrial, comércio atacadista, operações com o governo e operações interestaduais são obrigadas a emitir a NF-e a partir de quinta-feira da semana que vem conforme o determinado pelo protocolo ICMS 42.
Segundo o Serasa Experian, 200 mil empresas desse grupo ainda não solicitaram o certificado digital ICP-Brasil, necessaŕio para o processo da NF-e.
As empresas também precisam adotar um sistema emissor das notas.

Marcadores: ,

/ 15:45

A partir desta semana, uma nova atualização será liberada através do Windows Update para localizar possíveis "hacks" que possam comprometer as chaves de ativação do Windows 7.

Buscando detectar mais de 70 modos de burlar a chave de ativação criados desde o lançamento oficial do Windows 7 em outubro de 2009, a atualização determina se o sistema operacional instalado no computador é original e aumenta a proteção dos PCs, conservando a integridade de componentes de licenciamento.

A atualização é opcional e pode ser descartada pelo usuário. Ao aceitá-la, a atualização acionará a cada 90 dias validações que irão verificar a existência de novos "hacks", além de verificar a integridade dos componentes do Windows.

Marcadores: ,

18/03/2010 / 16:17

Nesta quinta-feira, 18, o ministro do Planejamento, Paulo Bernardo, afirmou que os projetos em discussão a respeito da Banda Larga prevêem mensalidades entre R$ 25 e R$ 35, de acordo com informações da Agência Brasil.

A rede de fibra óptica da antiga Eletronet, atualmente propriedade do governo, deverá ser usada para possibilitar o programa. O serviço será oferecido em parceria com empresas privadas, que terão acesso à rede para levá-la até o usuário.

O ministro afirmou que não haverá venda casada de serviços como ocorre atualmente – as operadoras oferecem internet e, para assinar, o usuário precisa também assinar um plano de telefonia fixa, pois isso aumenta o custos para o usuário.

Paulo Bernardo também disse que distribuidoras de energia elétrica estão estudando cabos de eletricidade como mais uma opção de oferecer serviços de banda larga a custos baixos.

De acordo com o ministro, o debate sobre o assunto será feito com o presidente Luiz Inácio Lula da Silva entre o fim de março e começo de abril, após o lançamento do Programa de Aceleração do Crescimento (PAC) 2.

Marcadores:

17/03/2010 / 13:13

Implantar o skype em sua empresa é um modo de encomizar em ligações, e estreitar o contato com as pessoas

- Como funciona:

O Skype é um programa de fácil utilização que tem a vantagem de efetuar ligações gratuitas do seu computador para outro computador e também tem a opção de chat.

- O que é necessário para usar:

Instalar o programa nos computadores da sua empresa.
Ter um headset (microfone com fone de ouvido).

- Como pode ser feita a instalação:

Tire suas dúvidas no suporte por e-mail ou agende a sua instalação.

Marcadores: ,

14/03/2010 / 09:41

ANA IKEDA | Do UOL Tecnologia


Para deixar seus arquivos de áudio em ordem, é preciso tempo, paciência e conhecer alguns truques. Quanto mais músicas você tiver gravadas no seu computador, mais difícil será a missão. Isto porque mesmo com ajuda dos softwares para automatizar algumas tarefas, como renomear arquivos e criar padronizações, algum trabalho manual ainda será necessário.

Veja a seguir alguns passos que podem ajudar a organizar a biblioteca de músicas no seu computador.

1º passo – crie um critério de organização
Ao baixar músicas ou passar seus CDs para o computador, é provável que você já separe os arquivos em pastas de acordo com gênero, artista, álbum. Estabelecer um critério para organizar as músicas vai variar de acordo com o gosto de cada usuário, mas é importante para ajudar o trabalho dos programas de reprodução.

Se você preza pelos mínimos detalhes, pode criar pastas dentro da raiz Minhas Músicas do tipo Gênero>Artista>Ano>Álbum>Faixa. Determine também um padrão para nomear cada arquivo, como por exemplo, Artista – Faixa – Título.mp3 ou Artista – Álbum – Ano – Faixa – Título.mp3.

2º passo – arrume as tags
Com os critérios definidos, você pode padronizar os dados dos arquivos e criar pastas utilizando programas específicos, como o MP3 Tag e o Media Monkey.

Para criar uma regra para o nome do arquivo, existem comandos como:

[%artist%] - %year% - [%álbum%] - %track% - %title%

Ou seja, o resultado visto num media player seria:

[Scorpions] – 2000 – [Moments of Glory] – 01 – Hurricane 2000

Isso pode ser feito no software MP3 Tag pelo menu Converter>Tag – Nome do Arquivo.

Os softwares ajudam ainda a mudar ou completar as tags ID3 (informações contidas em cada música). Esses programas também buscam na internet os dados que estão faltando no arquivo, como por exemplo, o ano e nome de um álbum. As tags são puxadas direto de bancos de dados online, como o MusicBrainz e sites que comercializam MP3.

3º passo – arrume as músicas em pastas
Após consertar as tags, os programas de reprodução irão identificar mais facilmente artistas e álbuns. Programas como o iTunes e o Windows Media Player irão organizar automaticamente uma biblioteca digital com os arquivos. A visualização das músicas fica a seu critério: você pode selecionar por Artista, Álbum, Músicas, Gênero, Ano, Classificação (no caso do Windows Media Player).

4º passo – limpe duplicações e erros

O Media Monkey dá uma mãozinha na hora de encontrar arquivos duplicados ou pequenas diferenças no nome de um artista. Basta clicar na pasta com o botão direito e selecionar renomeá-lo.

Mas depois de padronizar o nome da banda, o conteúdo das três pastas é automaticamente consolidado em uma única.

5º passo – siga as regras daqui para frente
Depois de fazer uma faxina completa nas suas músicas e deixar todas as tags completas, todo seu trabalho irá por água abaixo se você não garantir a mínima manutenção. Sempre que comprar uma música online ou fizer um download, confira as tags ID3 e coloque no padrão que você escolheu para no nome do arquivo, como indicado no passo nº 2.






Marcadores:

12/03/2010 / 14:40

Você cliente da empresa Tilt Informática utilize o SkYPE, maneira rápida e econômica de acessar o suporte da empresa.

Baixe o skype no endereço: www.skype.com.

O skype funciona como um telefone é só utilizar um headset.

Marcadores: , ,

03/03/2010 / 18:37

Matéria original aqui.

Entre os vários tipos de pragas digitais encontra-se um tipo especial: os rootkits. O propósito deles, no Windows, é “defender” os demais códigos maliciosos (vírus, cavalos de troia, worms) que são instalados, tornando-os “invisíveis”. Com isso, as ferramentas de proteção e remoção não conseguem realizar seu trabalho, e as pragas ficam por mais tempo no computador da vítima.

Mais do que isso, porém, é o “comportamento” de rootkit. Além de vírus, programas considerados legítimos usam as mesmas técnicas que os rootkits, muitas vezes com o intuito se “defender” do próprio usuário ou de mecanismos de segurança indesejados. Conheça esses programas complexos e saiba como e por quem são usados.

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.), vá até o fim da reportagem e deixe-a na seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

A origem do termo: kit para root

O termo “rootkit” tem origem em kits de códigos maliciosos para sistemas Unix (como Linux, BSD e outros). São programas cuja função se realiza após uma invasão de sistema, usados pelo hacker para manter acesso remoto não autorizado ao sistema que foi invadido, escondendo a invasão e os programas maliciosos deixados.

Para que o dono do computador não suspeite da existência de um programa que dá a um hacker o controle do sistema, os programas do “kit” do rootkit substituem componentes do sistema operacional. Com isso, sempre que o responsável tentar listar arquivos, pastas e programas na inicialização, qualquer menção ao software malicioso é retirada, garantindo que o hacker não seja detectado, nem perca seu acesso.

As primeiras tentativas de esconder a presença do invasor em um sistema invadido datam pelo menos de 1989, quando o código fonte de um programa capaz de esconder os logins das contas de usuário comprometidas começou a circular. O Linux, por sua vez, foi alvo de rootkits avançados já em 1996, com o lançamento do “Linux Rootkit 3” (lrk3).

O chkrootkit é um programa que detecta rootkits em sistemas Unix. Mais de 60 tipos diferentes de códigos maliciosos são detectados, alguns deles não exatamente rootkits. Os principais desenvolvedores da ferramenta são brasileiros. O criador, Nelson Murilo, participa do podcast de segurança I shot the sheriff.

Escondendo-se do sistema

No Windows, os códigos que tentam ficar invisíveis (e esconder outros vírus) também receberam o nome de “rootkits”. Mas isso só em 1999, pela mão de Greg Hoglund, que publicou o “NT Rootkit”.

O NT Rootkit faz com que um arquivo malicioso simplesmente desapareça de qualquer listagem. No Gerenciador de Tarefas do Windows, o processo não está lá. Esse sintoma é comum a todos os rootkits. O que muda é como esse resultado é obtido.

Mas também é errado dizer que até 1999 os vírus para sistemas Microsoft não tentavam se esconder. Junto com os rootkits para sistemas Unix, os vírus para MS-DOS, lá por 1990, também tentavam interceptar os comandos de sistema para remover qualquer informação que poderia indicar a presença de uma infecção. Embora, em princípio, as técnicas usadas para se esconder sejam semelhantes, no Windows a situação é bem diferente da do MS-DOS.

Os rootkits para Windows usam técnicas tão avançadas que ainda hoje muitos antivírus têm problemas para detectar e identificar alguns vírus – o que nunca acontece, no mesmo nível, com os vírus de MS-DOS.

Depois do NT Rootkit, o Windows ganhou os rootkits Hacker Defender (2002), Haxdoor (2003) e FU (2004). O mais complexo era o Hacker Defender, que, como o nome sugere, buscava, de todas as maneiras, impedir que o hacker fosse detectado após a invasão de um sistema. No entanto, o Hacker Defender não era malicioso por si só. Ele precisava ser acompanhado de outros códigos maliciosos, que realmente realizavam as funções desejadas pelo invasor.

O Haxdoor, por sua vez, já permitia o acesso remoto ao computador infectado. O FU era como o Hacker Defender, mas mais simples. O Haxdoor e o FU foram muito comuns nos anos de 2004 e 2005. O Hacker Defender, porém, ganhou notoriedade porque seu autor decidiu vender versões personalizadas do rootkit, chamadas versões “gold”. O Hacker Defender Gold prometia ser indetectável, pois além de se esconder do sistema, também se escondia das ferramentas antirootkit.

Para conseguir essa “invisibilidade”, os rootkits normalmente precisam grampear funções do Windows, sendo instalados como drivers. A programação de drivers é complicada, porque qualquer erro pode gerar um congelamento total ou uma tela azul da morte. Na semana passada, esta coluna noticiou que o rootkit TDSS, comumente instalado por páginas web infectadas, era incompatível com uma atualização do Windows.

Hoje, muitos códigos maliciosos incluem algum tipo de rootkit. O próprio TDSS não é um rootkit em si, e sim um código malicioso que, entre outras coisas, esconde sua presença no sistema. O rootkit passa a ser, portanto, apenas um componente do código malicioso.

Legítimos, mas nem tanto
Se você é um usuário avançado, provavelmente utiliza algum software que faz (ou fez) uso de rootkits. É o caso, por exemplo, do Daemon Tools, programa usado para ter drives virtuais no Windows. Alguns jogos se recusam a executar se o Daemon Tools está em execução e, por isso, algumas versões do Daemon são capazes de “sumir”, impedindo que a emulação seja detectada.

Rootkits são às vezes usados por trapaceadores em jogos on-line, para que os mecanismos antitrapaça não consigam detectar que algum programa de cheat em uso. Quando um programa desse tipo é detectado, alguns jogos se recusam a iniciar.

Os antivírus da Kaspersky e da Symantec também usam técnicas de rootkit para impedir que vírus interfiram na operação do programa. Alguns softwares usados por bancos brasileiros também já apresentaram comportamento semelhante ao de rootkits para tentar se defender dos vírus ladrões de senha, que sempre, ao infectarem o sistema, tentam remover os programas de proteção.

O caso mais polêmico, porém, foi o da Sony. Em 2005, 52 discos de música da gravadora Sony BMG instalavam no computador um rootkit. O objetivo era impedir que os discos fossem copiados. O rootkit causava problemas e tinha erros que permitiam que até mesmo vírus tirassem proveito dele para se esconder do usuário.

O caso gerou processos. A Sony tirou os CDs de circulação e abandonou o mecanismo de proteção, chamado de XCP. Tal atitude, no entanto, demorou a vir. Thomas Hesse, presidente da Sony BMG, chegou a dizer que “a maioria das pessoas nem sabe o que é um rootkit, então por que deveriam se importar?” O caso virou até camiseta.

Bootkits, a pílula azul e detecção

Os avanços em rootkits não param. Agora, novas tentativas de desenvolvimento estão sendo feitas para criar “bootkits” – rootkits que se iniciam junto com o sistema operacional e que funcionam apesar de criptografia no disco rígido, por exemplo. Outro rootkit interessante é o “Blue pill”, ou “pílula azul”. O nome, em referência direta ao filme, coloca o computador numa espécie de “matrix” – tudo que o usuário vê passa a não ser real.

Mas também no Windows existem programas que se esforçam para detectar o maior número possível de rootkits. É o caso do GMER e do Rootkit Revealer, para citar dois gratuitos. Algumas companhias antivírus, que ofereciam ferramentas antirootkit, não o fazem mais. Em vez disso, incluem a tecnologia no próprio antivírus. É o caso da F-Secure e da AVG. A Sophos ainda distribui o seu Sophos Anti-Rootkit gratuitamente.

Esses programas usam técnicas variadas para detectar os rootkits. O Rootkit Revealer, por exemplo, faz uma análise de todo o disco rígido manualmente, sem usar as funções do Windows, e compara os resultados com os retornados pelo sistema operacional. O que houver de diferente pode ter sido escondido por um rootkit.

Nem sempre um resultado numa dessas ferramentas significa que há algo de errado. Mas vale a pena executá-las se você suspeita que seu computador possa estar hospedando uma dessas ameaças invisíveis.

Marcadores: , , , ,